Software di sicurezza per spegnere PC a meno che non si utilizzi un approccio specifico? [chiuso]

0

per refence futuro :
Alla luce delle risposte e della critica, la mia domanda avrebbe dovuto essere:
1. Come ci si assicura che un attaccante fisico con accesso a un PC FDE alimentato, ma bloccato, fallisca il tentativo di clonare gli harddrive innescando in qualche modo un arresto del computer. Ma, alla luce delle risposte, è diventato più chiaro che l'arresto "tripwire" non è essenziale per la difesa di FDE.

Sto guardando e pregando per un software che spegnerà il computer se non viene avvicinato correttamente. Un esempio di funzionalità ideale: il computer è bloccato, ma se il mouse viene spostato o qualsiasi tasto eccezioni, ad es. "s" viene premuto il computer forzerà lo spegnimento.

modifica: c'è chiaramente un mercato per questo, no? Un computer non pilotato, alimentato, ovviamente significa che la crittografia del disco completo è stata eliminata. La più potente delle difese posata in ginocchio, con nient'altro che una password di Windows lasciata a selvaggiamente hackerare.

edit2: (manca il rep per commentare) shutdown se X ha fallito i tentativi di pass è buono, ma se l'attaccante va dritto a leggere gli harddrive con l'hardware esterno lui / lei muoverà solo il mouse per controllare lo stato del PC. Per chiarire, non ne sono sicuro, ma presumo che ci siano strumenti per clonare hardrives con una presenza FISICA da un computer alimentato, nonostante sia bloccato, se questo è impossibile correggimi.

Modifica: 3 Penso che una frase di conferma sia in ordine. Come potrei proteggermi da un aggressore fisico con strumenti di clonazione hard disk?

Jeff , come può un clone essere un clone con PC crittografato acceso / spento (= decrittografato / crittografato)? O ho frainteso come funziona la clonazione con FDE? Suppongo che per clonare con successo un PC FDE debba essere alimentato e decrittografato, se è spento / criptato ovviamente i dati del clone saranno confusi?

Karalga , TPM era un buon testa a testa, non ne avevo mai sentito parlare prima, ma ha molto senso. Per quanto riguarda la protezione contro i phreak di Van Eck e così togli il mio cappello di lamina di metallo a chiunque si spinga così lontano.

    
posta Manumit 22.05.2015 - 16:12
fonte

5 risposte

1

OK, mi sono innamorato di questo abbastanza a lungo da dare una svolta a ciò che penso l'OP sta chiedendo.

Sicurezza Tripwire

Classificerei la funzionalità "spegnimento a meno che l'utente non faccia una cosa molto specifica" come un tripwire piuttosto convenzionale. Un'applicazione per la maggior parte dei sistemi operativi sarebbe banale (ma unica) per codificare in questo modo: all'evento premere "d" disarmare; altrimenti su evento mouse-move | keypress shutdown. Questo protegge da una cosa: chiunque cerchi di accedere a chi non sa del tripwire. La sicurezza dell'oscurità come questa è considerata sottile, nel migliore dei casi. Non appena la conoscenza si diffonde per aggirare il tuo tripwire, sarà inutile. È gestito meglio da un token significativo e facilmente modificato, ovvero una password.

Strumenti di clonazione

Uno strumento di clonazione deve essere eseguito come eseguibile attendibile sul sistema operativo host al fine di ottenere l'accesso decrittografato al disco rigido in una situazione FDE. Ciò significherebbe che l'utente malintenzionato avrebbe bisogno di utilizzare credenziali di accesso a livello di amministratore valide o una o più vulnerabilità che garantiscano l'accesso a livello di amministratore nel sistema operativo. Puoi stare attento a ciò mantenendo le patch aggiornate, la whitelist eseguibile, l'autenticazione tramite smartcard o 2FA e qualsiasi altro numero di misure di rafforzamento tradizionali, meglio applicate nei livelli per creare difesa in profondità. Nessun tool di clonazione hardware sarebbe utile poiché si collegano direttamente e i dati sul disco sono ancora crittografati anche quando la macchina è accesa. Speriamo che non ci siano chiavi di decodifica sul disco con i dati crittografati, altrimenti lo stato di alimentazione è irrilevante e la crittografia potrebbe anche essere un cesareo.

    
risposta data 22.05.2015 - 19:10
fonte
2

La clonazione di un disco FDE produce un altro disco FDE. Sarà crittografato così, non molto in termini di preoccupazioni lì.

Lo scenario in cui una copia di tutti i dati non crittografati da un disco FDE viene rubacchiato (probabilmente è ciò che in realtà si vuole sapere) deve avvenire attraverso il sistema operativo o con la chiave di decrittografia.

I sistemi operativi sono generalmente sicuri, ma non sono perfetti. Tuttavia, un sistema operativo bloccato che non viene utilizzato da un utente autorizzato tende a essere molto difficile da interrompere.

Esistono alcuni potenziali punti deboli con FDE e TPM, in termini di vulnerabilità agli attacchi di avvio a freddo, ecc. in cui un utente malintenzionato con accesso fisico senza ostacoli può tentare di rubare la chiave di decrittografia.

Quindi ecco alcuni consigli:

1) Davvero rende più difficile per un attaccante ottenere un accesso fisico senza ostacoli: A) rimuovere, bloccare e proteggere (epossidico) tutte le porte dati, assicurarsi che nessun nuovo dispositivo possa essere introdotto. B) rimuovi tutte le unità CD, unità floppy, ecc. C) fissare fisicamente il computer in un armadietto di sicurezza e bloccare il telaio. D) assicurarsi che i fili alle periferiche non siano accessibili, altrimenti qualcuno può semplicemente tagliare il filo e collegare i cavi al proprio dispositivo USB. E) assumere persone con armi da fuoco che difenderanno le tue cose.

2) Proteggi la configurazione del computer: A) proteggere il BIOS con una password. B) non consentire l'avvio da qualsiasi dispositivo diverso dal disco rigido primario. C) Comprendi la differenza tra l'autorizzazione di pre-avvio e la modalità di operazione trasparente per l'implementazione FDE e assicurati di scegliere quella che ti rende meno vulnerabile alla detenzione della tua chiave di decrittografia. ad alcune persone piace la sicurezza di mantenere la chiave di decodifica separata dal computer. altri vogliono che rimanga sul computer (tramite il chip TPM) in modo che non abbia una potenziale esposizione esterna.

Infine, c'è un difetto fondamentale nella tua idea di arrivare allo "spegnimento" per proteggere il tuo sistema FDE. La RAM può essere volatile ma non è così volatile come si potrebbe pensare. La chiave di decrittografia per le tue unità, utilizzando una tecnica criogenica sulla RAM, può essere potenzialmente ripristinata per ore dopo l'arresto del sistema. A prescindere dalle raccomandazioni sopra riportate, puoi guardare all'acquisizione di un computer che implementa il rimescolamento della memoria per aiutare a sconfiggere gli attacchi di avvio a freddo (a quanto pare alcuni dei processori Intel hanno questa funzione).

    
risposta data 24.05.2015 - 10:20
fonte
1

Non so quale sistema operativo utilizzi, ma se sei così attento alla sicurezza suppongo che blocchi il tuo computer prima di lasciarlo. Pertanto, per connettersi, si dovrebbe provare qualche password.

Le connessioni non riuscite dovrebbero essere registrate e si dispone di un ampio software di monitoraggio dei registri che offre una risposta attiva sugli eventi di registro. Con un tale software, puoi ad esempio decidere che dopo tre tentativi di connessione falliti il sistema proverà automaticamente a inviarti un'email / SMS prima di spegnersi.

    
risposta data 22.05.2015 - 16:30
fonte
1

Metti le dita dei piedi qui per un secondo.

A volte un mouse può spostare una quantità minuscola di per sé a causa dell'ambiente circostante (fantasmi, forno / ventilatore AC, rumori del traffico al di fuori o nel peggiore dei casi un vero e proprio topo).

Spesso trovo il mio PC acceso dopo averlo acceso in modalità sleep durante la notte e so che non c'era nessuno su di esso perché vivo da solo.

Un leggero movimento per qualsiasi motivo può "svegliare" il PC quando si muove quel mouse. Questo sarebbe eccessivo per costringerlo a chiudere JUST perché il mouse è diventato attivo. Potresti anche spegnere ogni volta che hai finito con il tuo computer.

    
risposta data 22.05.2015 - 17:18
fonte
0

Non c'è mai bisogno di questo tipo di comportamento. L'accesso fisico a una macchina può essere regolato con una cassastrong. e la macchina stessa può essere costruita con il supporto della tastiera disabilitato. (perché dovresti averne bisogno su una macchina "di servizio") Tutto ciò che rimane è l'accesso alla rete e che può essere controllato attraverso altri mezzi.  (SSH con certificati / Firewall / IP whitelisting / CLient side SSL certificates)

In breve, questo non è mai necessario.

    
risposta data 22.05.2015 - 16:31
fonte

Leggi altre domande sui tag